针对GPRS标准加密算法的实际差分故障攻击

【字体: 时间:2026年03月12日 来源:IEEE Transactions on Device and Materials Reliability 2.3

编辑推荐:

  本文首次提出针对GEA-like流密码的差分故障攻击方法,在随机故障模型下设计高效定位算法,成功破解GEA-1和GEA-2的64位密钥,实验验证在普通笔记本电脑上仅需16分钟,并给出数据保护建议。

  

摘要:

GEA-1和GEA-2是两种用于GPRS(通用分组无线服务)中的标准流密码,用于防止基站和手机之间的通信被窃听。目前,仍有许多手机支持这两种密码。本文首次提出了一种针对类似GEA的流密码的差分故障攻击方法,该方法基于随机故障模型。在该攻击中,作者提出了一种高效的专用算法来精确确定故障位置。利用这种专用算法,攻击者能够成功找到故障的确切位置。文章还展示了针对GPRS标准密码(即GEA-1和GEA-2)的实际差分故障攻击案例,这些攻击能够在
相关新闻
生物通微信公众号
微信
新浪微博
  • 搜索
  • 国际
  • 国内
  • 人物
  • 产业
  • 热点
  • 科普

热点排行

    今日动态 | 人才市场 | 新技术专栏 | 中国科学人 | 云展台 | BioHot | 云讲堂直播 | 会展中心 | 特价专栏 | 技术快讯 | 免费试用

    版权所有 生物通

    Copyright© eBiotrade.com, All Rights Reserved

    联系信箱:

    粤ICP备09063491号